Bundesamt für Sicherheit in der Informationstechnik

G 3.65 Fehlerhafte Administration von Routern und Switches

Eine fehlerhafte Administration von Routern und Switches kann die Verfügbarkeit, Vertraulichkeit und Integrität von Netzen bedrohen. Es gibt unterschiedliche Zugriffsmöglichkeiten, um Router und Switches zu administrieren, die bei falscher Anwendung ein Sicherheitsrisiko darstellen können:

Remote-Administration

Eine Vielzahl von aktiven Netzkomponenten bieten die Möglichkeit der Remote-Administration mit Hilfe des Dienstes Telnet. Die Nutzung von Telnet bietet allerdings eine Gefahr durch die unbefugte Erlangung von Zugriffsrechten, da der Datenverkehr inklusive des Benutzernamens und Passwortes im Klartext mitgelesen werden kann.

Viele Geräte bieten die Möglichkeit, Administrationsarbeiten mit Hilfe des Dienstes HTTP durchzuführen. Auf dem Router bzw. dem Switch ist in diesem Fall ein HTTP-Server gestartet, der Zugriff erfolgt von beliebigen Clients über Web-Browser. Die Standardeinstellungen für den Zugriff auf das Web-Interface sind nicht bei allen Herstellern einheitlich. So kann der Zugriff deaktiviert sein, es ist aber auch möglich, dass dieser Dienst ungeschützt ohne Eingabe von Benutzerinformationen verwendet werden kann.

Wie bei der Nutzung des Dienstes Telnet werden auch beim HTTP der Benutzername und das Passwort im Klartext übertragen. Zudem sind eine Reihe von Exploits bekannt, die Schwachstellen der HTTP-Server unterschiedlicher Hersteller ausnutzen.

SNMP

Die Authentisierung erfolgt bei SNMPv1 und SNMPv2 lediglich mittels eines unverschlüsselten "Community Strings". Als Standardeinstellung bei nahezu allen Herstellern ist der read-Community-String auf den Wert "public" eingestellt, während der write-Community-String auf den Wert "private" gesetzt ist. Die SNMP Community Strings werden im Klartext über das Netz übertragen. Oft wird SNMP über nicht abgesicherte Netze genutzt, so dass ein Angreifer in der Lage ist, durch Mitlesen der Datenpakete (Sniffen) SNMP Community Strings zu erraten. Nach Kenntnisnahme der Community Strings kann ein Angreifer die Kontrolle über die Netzkomponenten übernehmen.

Protokollierung

Häufig werden sicherheitsrelevante Ereignisse auf Routern und Switches nur unzureichend protokolliert. Zudem kann sich eine fehlende Alarmierungskomponente negativ auf die Verfügbarkeit, Vertraulichkeit und Integrität der Systeme auswirken.

Fehlendes Backup und Dokumentation

Oft werden Konfigurationsänderungen auf Routern und Switches nicht gesichert und nicht dokumentiert. Beim Ausfall der Komponenten stehen die letzten Änderungen beim Wiederanlauf des Ersatzsystems nicht zu Verfügung.

Stand: Stand 2005

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK